IT-Security: Vorteil durch Simulation

Kleinste Veränderungen in Konfiguration, Technologie oder den zugrunde liegenden Prozessen von IT-Infrastrukturen bedeuten tiefgreifende Änderungen hinsichtlich einer möglichen Angreifbarkeit.

Cyber Scoring setzt sich durch

Heiko Kropf, Geschäftsführer der CyDIS GmbH, erklärte der TREND-REPORT-Redaktion, warum sich Cyberscoring aktuell zu einem Standardmittel im B2B-Umfeld entwickelt.
https://pixabay.com/de/sicherheit-sichern-gesperrt-2168233/

IT-Security: Die Kraft der Community

/
Die Redaktion im Gespräch mit Prof. Dr. Andreas Blum, dhpg…

„IT-Sicherheit ist die Grundlage für eine digitalisierte Gesellschaft“

/
Die TREND-REPORT-Redaktion sprach mit Arne Schönbohm vom BSI über aktuelle Bedrohungsszenarien und Perspektiven der IT-Sicherheit. Dabei betont er im Gespräch die Sicherheit von Security by Design.

Sicherer durch maschinelles Lernen?

Sicherheit in der IT ist ein ständiger Wettlauf zwischen Angreifern und Verteidigern. Stetig verändern Cyberkriminelle ihre Methoden und es kommen neue Nuancen in den Angriffsvektoren dazu. Intelligente Algorithmen zu implementieren und die IT-Infrastruktur mittels künstlicher Intelligenz und maschinellem Lernen abzusichern scheint demzufolge ein vielversprechender Ansatz zu sein.

Datenrisiko-Report

/
Datenrisiko: Zu weit gefasste Zugriffsrechte, bei denen trotz DSGVO, in jedem zweiten Unternehmen alle Mitarbeiter auf mehr als 1.000 sensible Daten Zugriff haben, ungenutzte Daten und veraltete Konten bergen enorme Gefahren für die Datensicherheit.

RPA benötigt umfassendes Sicherheitsmanagement

Unternehmen unterschätzen oft die mit RPA verbundenen Sicherheitsgefahren. Ohne eine zuverlässige Verwaltung, Sicherung und Überwachung der administrativen, privilegierten und automatisierten Zugriffe bleiben RPA-Systeme leicht angreifbar.

DSGVO ist kein zahnloser Tiger

Abmahnwelle und Bußgelder in Millionenhöhe: So lauteten die Schlagzeilen vor einem Jahr zum Start der DSGVO. Weder das eine noch das andere ist allerdings in größerem Umfang in Deutschland eingetreten. Muss also eine negative Bilanz gezogen werden? Keineswegs, insgesamt überwiegen die positiven Aspekte, auch wenn vielfach noch Handlungsbedarf besteht – gerade hinsichtlich der Bereitstellung der erforderlichen Budgets für IT-Sicherheit.

Baltimore ist „Smart City ready“ – wirklich?

Ohne Cyber-Security-Hygiene ist auch das neue Gesellschaftsmodell Smart Society nur schwer zum Erfolg zu führen.

Information Security World 2019 – Agenda

Cyber-Security-Konferenz Information Security World von NTT Security am 4. und 5. Juni in Frankfurt am Main

Mit dem Risiko leben: die neue Normalität

IT-Sicherheit: die Risiken sind omnipräsent und sie treffen (fast) unterschiedslos alle.

Sicherheitsrisiko digitale Transformation?

Ausnahmslos jedes Unternehmen steht mit der digitalen Transformation endgültig vor der Herausforderung seine IT und vor allem seine IT-Sicherheit effizienter zu gestalten. Trotz und wegen neuen technologischen Entwicklungen.

Cyberangriffe auf kritische Infrastrukturen

KRITIS, Systeme, ohne die unsere Gesellschaft und unser Gemeinwesen nicht funktionieren. Werden diese Systeme negativ beeinflusst, hat das weitreichende Folgen, kann potenziell zu wirtschaftlicher Instabilität auf globaler Ebene führen und nicht zuletzt Menschenleben gefährden.

Maßnahmen zur Erhöhung des Frauenanteils in der IT und IT-Sicherheit

Schon immer hat die IT-Branche unter einem großen Un-gleichgewicht der Geschlechter gelitten, die Frauen sind klar in der Minderheit. Gerade auch im Kontext des allgemeinen Mangels an Fachkräften für IT-Sicherheit ist dieser Zustand besorgniserregend. Unternehmen müssen folglich Initiativen ergreifen, um dieses Ungleichgewicht zu verringern.

Die Sicherheitslage ist nicht gerade rosig

"Klassische Sicherheitslösungen können viele Cyber-Angriffe nicht verhindern, da sie auf die Angriffserkennung angewiesen sind. Nur die konsequente Isolation aller Gefahren lässt Cyber-Attacken zuverlässig ins Leere laufen", erläutert Jochen Köhler im Gespräch mit der TREND-REPORT-Redaktion.

Die sichere Public Cloud

Um wirklich effizient zu sein, sollten private Netzwerke in der Cloud mit einem privatem DNS-Service betrieben werden.

Schatten-IT gefährdet den Datenschutz

Business-Kommunikation ist heute schneller und direkter. Diesen Vorteilen stehen jedoch erhebliche Sicherheitsrisiken gegenüber.

Nutzer umgehen komplizierte Sicherheitsvorkehrungen

Der digitale Arbeitsplatz stellt alle Beteiligten vor Herausforderungen. Günter Junk, CEO bei Virtual Solution, im Interview über die Probleme und zukunftweisende Lösungen.